Ми використовуємо cookie-файли
Для оптимізації роботи нашого сайту ми використовуємо cookie-файли. Продовжуючи використовувати сайт, Ви погоджуєтеся з використанням cookie-файлів.
Панель керування
  • Русский
  • Українська
  • English
  • UAH
  • USD
  • RUB
  • EUR
  • 0-800-307-307 Гаряча лінія
  • +38 (044) 392-74-33 Київ
  • +38 (057) 728-39-00 Харків
  • +38 (056) 794-38-31 Дніпро
  • +38 (032) 229-58-93 Львів
  • +38 (048) 738-57-70 Одеса
  • +38(093) 170-15-42  Life
  • +38 (067) 400-88-44 Київстар
  • +1(888)393-24-51  USA, Toll free
  • +44(131)507-01-14  Great Britain
  • +7 (499) 348-28-61 Москва

2.24.3.9. Листи, що надходять від самого себе

Можуть зустрічатися ситуації, коли в поштові скриньки приходять підозрілі листи, де в якості відправника зазначено той же ящик, куди прийшов лист. В таких листах найчастіше повідомляється, що поштову скриньку нібито зламаний, і вимагав гроші. Найбільш поширені причини подібних ситуацій:

Для визначення найбільш вірогідною і підходящої причини слід провести перевірку за всіма пунктами по черзі.

Підміна відправника це дуже поширена ситуація, вирішення якої досить просте. Для доменного імені, в рамках якого проводиться відправка та одержання листів, потрібно налаштувати SPF і DMARC, Щоб убезпечити себе та інших одержувачів від листів з підміною відправника.

Щоб визначити, хто саме відправив лист, перевірте його заголовки. У заголовках листа міститься вся необхідна інформація для аналізу. Зверніть увагу на сервера, зазначені в першому блоці Received: в рядку by, Вони вказуються від низу до верху, починаючи від відправника і закінчуючи одержувачем. Важливо, що відправка з наших серверів завжди буде проводитися з одного з доменів default-host.net, І якщо такого немає, то листи були відправлені з підміною відправника.

Обов'язково перевірте точний збіг символів в імені одержувача і відправника. Іноді можуть зустрічатися ситуації з підміною деяких символів, які між собою візуально схожі. Наприклад, до таких символів можна віднести: 0 і O, I і l, І т. Д. Також варто перевіряти наявність символів з інших мов, наприклад латинські символи можуть бути замінені кириличними, тобто: o і про і т. д. Якщо такі зміни є, скористайтеся фільтрами WebMail або чорним списком для блокування подібних відправників.

Несанкціонований доступ до поштової скриньки це досить велика проблема. Для її усунення виконайте наступне:

  1. Змініть пароль до зламаної поштової скриньки і до всіх наявних. Слід змінювати пароль до всіх поштових скриньках, так як через злом одного ящика цілком ймовірно, що може бути доступ і в інші, а зміна пароля для всіх ящиків стане превентивним заходом.
  2. Запустіть перевірку антивірусом всього аккаунта. Якщо в рамках сайтів була налаштована відправка пошти за допомогою SMTP, то при зломі сайту цілком імовірна витік пароля від поштової скриньки. Також слід враховувати, що антивірус знаходить тільки знайдені раніше сигнатури вірусів. Якщо злам сайту був проведений за допомогою нових, що раніше не знайдених вірусів, то антивірус може не вирішити проблему. Також сайт може мати проблеми в безпеці, через що злом міг статися без видимих наслідків. Подібні ситуації слід перевіряти розробнику сайту, аналізуючи логи доступу до нього.
  3. Перевірте лог авторизаций в поштовій скриньці. Авторизації в поштовій скриньці можуть проводитися з IP-адрес хостингу, а також з IP-адрес, де налаштовані поштові клієнти для підключення до них. Але важливо розуміти, що якщо відправлення листів проводилася за допомогою скриптів сайту, то такий метод не допоможе визначити подібну проблему.

Якщо було помічено, що отриманий доступ до ящика, то важливо перевірити також всі пристрої на наявність вірусів, а також використовувати зовсім інші паролі, так як пароль до поштової скриньки був як–то отриманий зловмисниками. Також рекомендуємо ознайомитися з корисними порадами щодо забезпечення захисту від злому.

При отриманні доступу до панелі управління хостингом буде також отримано доступ до поштових скриньок. Щоб зрозуміти, чи був отриманий доступ, перевірте наявність підозрілих спроб входу в обліковий запис в звіті авторизаций. Безпека облікового запису повинна дотримуватися навіть якщо не було помічено спроб входу зі сторонніх адрес. Радимо ознайомитися і виконати рекомендації по захисту облікового запису.

Якщо є підозри, що доступ до облікового запису могли отримати сторонні, слід вжити відповідних заходів: